Oracle Cloud Infrastructure(OCI)Key Management Service(KMS)は、OCIに格納されたデータの暗号化キーの一元的な管理と制御を行うクラウドベースのサービスです。OCI KMSは顧客管理の暗号化であり、次のサービスを提供します。
OCI暗号化製品の詳細については、こちらのブログを参照してください。
OCI KMSでは、連邦情報処理標準(FIPS)140-2のセキュリティ・レベル3のセキュリティ認定を満たすHSMを使用して、キーを保護します。FIPS証明書は、こちらのNISTの暗号化モジュール認定制度(CMVP)のWebサイトからご覧いただけます。
OCI KMSは、機能およびセキュリティ制御について、PCI DSS 3.2.1(主にセクション3.5および3.6で参照)の暗号化およびキー管理要件を満たすのに有効であることが検証されています。
OCI KMSは、キーを制御し、OCIサービスのデータに必要なセキュリティ保護を確保できるように、さまざまな機能をサポートしています。以下は、OCI KMSのさまざまなサービスにおける重要な機能のマトリックスです。
機能 | 仮想Vault | プライベートVault | 専用KMS | External KMS |
---|---|---|---|---|
FIPS 140-2レベル3 HSM | 対応 | 対応 | 対応 | 外部 |
対称(AES)暗号化 | 対応 | 対応 | 対応 | 対応 |
非対称(RSAおよびECDSA)暗号化 | 対応 | 対応 | 対応 | 非対応 |
ソフトウェア・キー | 対応 | 対応 | 非対応 | 外部 |
バックアップ/リストア | 非対応 | 対応 | 対応 | 非対応 |
クロスリージョン・レプリケーション | 近日提供開始 | 対応 | 非対応 | 非対応 |
キーの持込み | 対応 | 対応 | 対応 | 外部 |
OCIサービスの統合(ストレージ、データベース、SaaS) | 対応 | 対応 | 非対応 | 対応 |
自動的なキー・ローテーション | 近日提供開始 | 近日提供開始 | 非対応 | 非対応 |
監査ログ | 対応 | 対応 | 対応 | 対応 |
削除のスケジュール | 対応 | 対応 | 対応 | 対応 |
オラクルは、ノードとHSMのクラスターを使用して、キーのレプリカをそのキーが作成された場所と同じリージョンに保存しています。これにより、キー管理で99.9%のサービス・レベル合意(SLA)と99.99%のサービス・レベル目標値(SLO)を達成できています。Oracle PaaS/IaaS Public Cloud Servicesの基本資料を参照してください。
キーは、キーが作成されたリージョンでのみ格納および使用されます。コンプライアンス要件やDR要件を満たすために、レルム内の別のリージョンにキーをバックアップ/レプリケートする必要がある場合は、クロスリージョン・バックアップおよび復元またはクロスリージョン・レプリケーションを使用できます。
OCI KMSは、オラクルがすべてのクラウド・アプリケーションに推奨する、クラウド・ネイティブのキー管理サービスです。OCI KMSは、FAなどのストレージ、データベース、SaaSサービスに関連する多くのOCIサービスにネイティブに統合されています。Oracle Cloudで一元的なキー管理と、従量課金制ですべてのクラウド・アプリケーション用のマネージド・サービスをお探しの場合、OCI KMSをお薦めします。
Oracle Key Vaultは、オラクルのもう1つのキー管理製品です。Oracle Key Vaultは、オンプレミス(Oracle Exadata Cloud@CustomerとOracle Autonomous Database—Dedicatedを含む)とOCIの両方で実行されるTDE対応のOracle Databaseのキー管理機能、および暗号化されたOracle GoldenGate証跡ファイルと暗号化されたOracle Automatic Storage Management Cluster File Systemのキー管理機能を提供します。
OCI KMSは、政府、EU Sovereign Cloud、Oracle National Security Regions、OCI Dedicated Region Cloud@Customerなど、すべてのOCIリージョンおよびレルムで使用できます。利用可能なリージョンとOCI KMS製品の詳細については、ドキュメントとブログをご覧ください。
OCI Vaultは、ハードウェア・プロビジョニングやソフトウェア・パッチ適用など、高可用性維持に必要な時間のかかる管理タスクを心配することなく、データ暗号化のニーズに集中できる、安全で回復力のあるフルマネージド・サービスです。Vaultでは、連邦情報処理標準(FIPS)140-2のセキュリティ・レベル3のセキュリティ認定を満たすHSMを使用して、キーを保護します。OCI Vaultは、オラクルのGen2 Cloudネイティブ暗号化サービスです。
Vaultは、さまざまなタイプの暗号化キー(対称(AESキー)および非対称(RSAおよびECDSAキー))と一般的なワークロードのセット(Oracle Exadata Cloud Service、Oracle Autonomous Database、Transparent Data Encryption in Oracle Database、非データベース・ワークロードなど)をサポートしています。
OCI Vaultには、プライベートVaultとデフォルトの仮想Vaultの2つのタイプがあります。作成するVaultのタイプによって、キーの分離度とパフォーマンスが決まります。各テナントには、Vaultを含めないことも、多くのVaultを含めることもできます。
プライベートVaultはHSM(単一テナント)に専用パーティションを提供します。パーティションは、他のパーティションから分離されたHSM上の物理的な境界です。プライベートVaultでは、暗号化操作のための1秒あたりのトランザクションがより適切かつ一貫したものになります。これはシングルテナントのHSMです。また、プライベートVaultには、キーのクロスリージョン・レプリケーションやクロスリージョン・バックアップおよび復元などの追加機能もあります。
デフォルトの仮想Vaultはマルチテナント・パーティションを使用し、分離度は中程度です。
どちらのVaultオプションでも、次のいずれかの方法で格納されたマスター暗号化キーを作成できます。
OCI Vaultでは、次のキー管理機能を使用できます。
OCI Vaultでは、Advanced Encryption Standard(AES-GCM)、Rivest-Shamir-Adleman(RSA)およびElliptic Curve Digital Signature Algorithm(ECDSA)キーを作成できます。AESキーの場合、キーの長さはAES-128、AES-192、AES-256の3つから選択できます。推奨はAES-256です。OCI Vaultでは、RSA 2048、RSA 3072、RSA 4096、NIST P-256、NIST P384、ECC_NIST521の非対称キー・タイプがサポートされます。
暗号化および復号化には、AES対称キーおよびRSA非対称キーを作成して使用できます。RSAまたはECDSA非対称キーを使用してデジタル・メッセージに署名することもできます。
詳細については、OCI Vaultの概要を参照してください。
データをKey Management APIに直接送信して、Vaultに保存されているマスター暗号化キーを使用して暗号化および復号化できます。また、エンベロープ暗号化と呼ばれる方法を使用して、アプリケーションおよびOCIサービス内でデータをローカルに暗号化できます。
エンベロープ暗号化を使用すると、Key Management APIからデータ暗号化キー(DEK)を生成および取得できます。DEKはKey Managementサービスで保存または管理されませんが、マスター暗号化キーによって暗号化されます。アプリケーションではDEKを使用してデータを暗号化し、暗号化されたDEKをデータと一緒に保存できます。アプリケーションでデータを復号化するときは、暗号化されたDEKに対してKey Management APIのdecryptを呼び出して、DEKを取得する必要があります。取得したDEKを使用して、ローカルでデータを復号化できます。
Key Managementに送信して直接暗号化できるデータの最大サイズは4KBです。さらに、エンベロープ暗号化はパフォーマンスに大きなメリットをもたらします。Key Management APIを使用してデータを直接暗号化する場合、データはネットワーク経由で転送する必要があります。エンベロープ暗号化では、ネットワーク経由でリクエストおよび配信されるDEKのサイズははるかに小さいため、ネットワークの負荷が軽減されます。DEKは、アプリケーションまたは暗号化OCIサービスでローカルに使用されるため、データのブロック全体を送信する必要がありません。
はい。独自のキー管理インフラストラクチャからOCI Vaultにキーのコピーをインポートして、統合OCIサービスで使用したり、独自のアプリケーション内から使用したりできます。すべてのアルゴリズムのキー(AES、RSA、ECDSAキー)をインポートできます。両方のタイプのキー(HSMキーとソフトウェア・キー)のインポートがサポートされています。注: HSMキーはHSMからエクスポートできません。
はい。セキュリティ・ガバナンスと規制コンプライアンスのニーズに合わせてキーを定期的にローテーションしたり、セキュリティ・インシデントが発生した場合にアドホックでキーをローテーションしたりすることができます。コンソール、API、またはCLIを使用して定期的に(たとえば、90日ごとに)キーをローテーションすると、1つのキーで保護されるデータ量が制限されます。
注: キーをローテーションさせても、以前に古いキー・バージョンで暗号化されたデータは自動的に再暗号化されません。このデータは、次回顧客が変更したときに再暗号化されます。キーが侵害された疑いがある場合は、そのキーで保護されているすべてのデータを再暗号化し、以前のキー・バージョンを無効にする必要があります。
はい。ただし、時間がかかります。待機時間を7~30日間に構成することで、Vault、キー、またはキー・バージョンの削除をスケジュールすることができます。
Vaultを削除する場合、VaultおよびVault内で作成されたすべてのキーは、待機時間の終了時に削除され、それらのキーによって保護されていたすべてのデータにアクセスできなくなります。Vaultを削除すると、その後復元することはできません。
また、キーを無効にすると、そのキーを使用した暗号化/復号化操作を防ぐことができます。
はい。Vaultは、キーとVaultのクロスリージョン・レプリケーションをサポートしています。コンプライアンス要件を満たすために、または待機時間を改善するために、あるリージョンから別のリージョンにプライベートVaultをレプリケートして、プライベートVaultとそれに含まれるキーを使用可能にできます。
プライベートVaultのクロスリージョン・レプリケーションを構成すると、元のVaultと1つの宛先リージョン内のVaultの間で、Vaultサービスによってキーまたはキー・バージョンの作成、削除、更新または移動が自動的に同期されます。データのレプリケート元のVaultをソースVaultといいます。ソースVaultからデータがレプリケートされる宛先リージョンのVaultは、Vaultレプリカと呼ばれます。このサービスでは、宛先リージョンのVaultとキーに対する暗号化操作がサポートされます。
OCI VaultはプライベートVaultのクロスリージョン・バックアップおよび復元もサポートしているため、キーが作成された場所とは異なるリージョンでキーを使用できます。バックアップと復元はFIPSの要件を満たしています。これは、実際のキーマテリアルがエクスポートされず、キーマテリアルを表すバイナリオブジェクトがエクスポートされるためです。復元操作はOCI管理のHSMに対してのみ実行できます。
作成されたVaultのタイプに基づいて課金されます。
デフォルトでは、Vaultはキーバージョンの数に基づいて課金されます。ソフトウェアで保護されたキーは無料ですが、HSMで保護されたキーに対してはキー・バージョンごとに53セントが課金されます(最初の20のキーバージョンは無料です)。ただし、プライベートVault(シングルテナントHSM)を作成する場合は、1時間あたりの料金がかかります。この料金は、Vaultの作成時から発生し、Vaultの削除がスケジュールされるまでかかります。プライベートVault内のキー・バージョンに対しては課金されません。
サービスに対して行われた、Vaultとキーへの管理操作または暗号化操作に対するAPIリクエストの数に基づいては請求されません。
詳細については、Oracle Cloud Securityの料金表をご覧ください。
削除がスケジュールされているキー: 削除がスケジュールされているキーに対しては料金はかかりません。キーの削除をキャンセルすると、課金が再開されます。
プライベートVaultの制限はデフォルトでは0です。ユーザーはVaultを使用するために制限の引き上げをリクエストする必要があります。プライベートVaultを有効にすると、ユーザーの対称キー・バージョンのソフト制限は1,000、ハード制限は3,000になります。
キーの保存にデフォルト仮想Vaultを使用している場合、ハード制限はありません。デフォルトは10 Vaultで、Vaultごとに100個のキーが用意されています。
Vaultに保存するすべてのキー・バージョンは、対応するキーが有効か無効かに関係なく、この制限にカウントされます。
OCI Vaultに課せられる制限は、OCIサービスの制限に従います。デフォルトの制限は、すべてのテナントに設定されています。お客様は、Oracle Cloud Infrastructure資料のこちらの手順に従って、Vault内に保存されているキーのサービス制限の引き上げをリクエストできます。有効なキーと無効なキーの両方が制限にカウントされるため、オラクルでは、使用しなくなった無効なキーを削除することをお薦めします。
OCI Key Management Serviceを使用してデータを暗号化または復号化する場合、OCI IAMポリシーで承認したユーザー、グループまたはサービスのみが、キーを管理および使用できます。きめ細かい使用および管理ポリシーを適用して、特定のユーザーに特定の権限を付与できます。
ライフサイクル状態の変更を追跡するには、OCI Auditのログを使用できます。このログには、テナンシ内のすべてのVault、キーまたはキー・バージョンについて、作成、ローテーション、無効化など、すべてのOCI Vault管理リクエストの詳細が表示されます。
厳しいコンプライアンス要件またはカスタム公開キー・インフラストラクチャ(PKI)を導入し、キー管理と暗号化操作に対する緻密な制御と可視性を必要とする組織は、OCI専用KMSから大きなメリットを得られます。
どちらもシングルテナントのHSMパーティションを提供しますが、OCI専用KMSは、HSMパーティションや管理ユーザーを直接制御できるため、高度なカスタマイズや管理に最適です。OCI専用KMSでは、PKCS#11などの標準インターフェイスを使用して、キーの暗号化操作を実行します。一方、プライベートVaultは、Oracle管理のHSMの使いやすさを優先し、標準のKMSニーズに適しています。KMS APIを使用して、プライベートVault製品で暗号化操作を実行します。
アプリケーションは、PKCS#11などの標準インターフェイスを使用してOCI専用KMSと直接やりとりする必要があります。Database、Storage、Oracle Fusion ApplicationsなどのOCIサービスは、Vault製品とネイティブに統合されています。OCI KMS内のこれらのサービスにはVaultを使用してください。
デフォルトでは、OCIコンソールでHSMクラスタを作成できないため、OCI内のOCI専用KMSリソース制限を引き上げます。HSMクラスタの作成は複数のステップから成るプロセスであり、初期化が必要な段階、アクティベーションが必要な段階という2段階でユーザーの介入が求められます。HSMクラスタを正常に作成するには、技術文書を参照してください。
OCI専用KMSのコストは、HSMパーティション1つあたり1時間につき1.75USドルです。HSMパーティションが3つ以上ある場合、開始コストは1時間あたり5.25ドルです。
専用HSMパーティションについて、明示的に制限をリクエストする必要があります。いいえ。HSMクラスタごとに、3つの固定パーティションが保持されます。さらにパーティションが必要な場合は、追加のHSMクラスタを作成します。
顧客アプリケーションは、OCI APIに依存せずに、PKCS#11標準インターフェイスを使用してHSMを介して直接、キーにアクセスし、暗号化操作を実行します。
OCI専用KMSは、FIPS 140-2 Level 3の認定を受けたHSMパーティション、HSMのインタラクションのためのエンドツーエンドの暗号化、ユーザー・アクセスとセキュリティ・ポリシーの緻密な制御により、キー管理の制御とセキュリティを強化します。
OCI Key Management ServiceのWebページの情報を参考にしていただけます。設定の詳細は、オラクルの技術文書を参照してください。
OCI External KMSは、OCI外部に保存および管理される暗号化キーのお客様による使用を可能にするービスです。これは、オンプレミスまたはOCI外に暗号化キーを保管する規制要件があるお客様や暗号化キーの管理を強化したいと考えるお客様に有用となる可能性があります。詳細については、このブログを参照してください。
このサービスは、お客様が次のようなことに対処することを支援します。
OCI External KMSは、お客様が暗号化キーをより管理しやすくしますが、運用上の責任も伴います。お客様は、オンプレミスで暗号化キーとハードウェア・セキュリティ・モジュール(HSM)を維持、管理、保守することが求められます。これは、オラクルがお客様のためにHSMインフラストラクチャを管理および運用する既存のOCI Vaultサービスとは異なる所有モデルです。
キー・マテリアルはOCIの外部に保存されているため、OCI External KMSでキー(キー参照とも呼ばれる)をローテーションするには、最初に以下の手順により、Thales CipherTrust Managerでキーをローテーションする必要があります。
OCIで、Rotate Key Referenceをクリックし、前のステップで入力したExternal Key Version IDを入力することができます
OCI External KMSは対称暗号化キーをサポートし、すでにOCI Vaultと統合されているアプリケーションと互換性があります。これにより、お客様はアプリケーションを変更することなくOCI External KMSのメリットを得ることができ、OCI Vaultと同じ方法で、同じSLA 99.9%でキーを使用および関連付けることができます。
以下のサービスはOCI Vaultと統合されており、変更することなくOCI External KMSのメリットを得ることができます。
OCI External KMSは、OCIが実際の暗号化キー・マテリアルにアクセスできないように設計されています。お客様がThales CipherTrust Managerでキーをブロックすると、OCIはキー参照を使用してデータを復号化したり、そのキー参照を使用して操作を実行したりすることはできません。
その後、OCIコンソールからキー参照を無効化または削除することもできます。
OCI External KMSは現在、キー/Vaultのクロスリージョン・レプリケーションをサポートしていません。
OCI External KMSの費用は、1キー・バージョンにつき月額3米ドルで、このキー・バージョンの使用に対する追加費用はかかりません。顧客は、ボールトあたり10ボールトと100キー・バージョンというソフト・リミットがあります。CipherTrust Managerの価格と制限の詳細については、Thalesにお問い合せください。
技術文書をお読みいただいたり、OCIコンソールでお試しいただくことで、OCI External KMSをより詳細にご理解いただけます。OCIコンソールでExternal KMSにアクセスするには、OCIナビゲーション・メニューで「Identity and Security」、「Key Management and Secret Management」、「External Key Management」の順に選択します。